Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ОИБ_3ВТРо.doc
Скачиваний:
2
Добавлен:
15.11.2019
Размер:
534.53 Кб
Скачать

Домашнее задание 4

Тема Анализ программной и аппаратной платформы информационных систем.

Вопросы по теме:

1. Архитектура электронных систем обработки данных;

2. Архитектура программного обеспечения;

3. Системные средства обработки данных;

4. Прикладные средства обработки данных.

Литература по теме:

1.Шеннон К. Теория связи в секретных системах / Сб.: «Работы по теории информации и кибернетики». – М.: Иностранная литература, 1963.

2. Диффи У., Хеллман Н.Э. Защищенность и помехостойкость. Введение в криптографию. // ТИИЭР, 1979. – Т. 667. – Т3.

3. Симионс Г.Дж. Обзор методов аутентификации информации // ТИИЭР, 1988.- Т. 76. - №5.

4. Пшенин Е.С. Теоретические основы защиты информации: Учебное пособие. – Алматы: КазНТУ, 2000. 125 с.

5. Герасименко В.А. Защита информации в автоматизированных системах. ч. 1,2. М.: «Высшая школа», 1995.

6. Хорев А.А. Защита информации от утечки по техническим каналам. Часть 1. Технические каналы утечки информации. Учебное пособие. – М.: Гостехкомиссия России, 1998. – 320 с.

7. Хорев А.А. Способы и средства защиты информации. Учебное пособие. – М.: МО РФ, 2000. – 316 с.

8. Уолкер Б. Дж., Блейк Я.Ф. Безопасность ЭВМ и организация их защиты: Пер. с англ. – М.: Связь, 1980.- 112 с.

Домашнее задание 5

Тема Модели безопасности информационных систем.

Вопросы по теме:

  1. Формальные модели; модели безопасности;

  2. Политика безопасности;

  3. Критерии и классы защищенности средств вычислительной техники и автоматизированных информационных систем;

  4. Стандарты по оценке защищенных систем.

Литература по теме:

1. Шеннон К. Теория связи в секретных системах / Сб.: «Работы по теории информации и кибернетики». – М.: Иностранная литература, 1963.

2. Диффи У., Хеллман Н.Э. Защищенность и помехостойкость. Введение в криптографию. // ТИИЭР, 1979. – Т. 667. – Т3.

3. Симионс Г.Дж. Обзор методов аутентификации информации // ТИИЭР, 1988.- Т. 76. - №5.

4. Пшенин Е.С. Теоретические основы защиты информации: Учебное пособие. – Алматы: КазНТУ, 2000. 125 с.

5. Герасименко В.А. Защита информации в автоматизированных системах. ч. 1,2. М.: «Высшая школа», 1995.

6. Хорев А.А. Защита информации от утечки по техническим каналам. Часть 1. Технические каналы утечки информации. Учебное пособие. – М.: Гостехкомиссия России, 1998. – 320 с.

7. Хорев А.А. Способы и средства защиты информации. Учебное пособие. – М.: МО РФ, 2000. – 316 с.

8. Уолкер Б. Дж., Блейк Я.Ф. Безопасность ЭВМ и организация их защиты: Пер. с англ. – М.: Связь, 1980.- 112 с.

Домашнее задание 6

Тема Примеры практической реализации систем защиты и безопасности.

Вопросы по теме:

1. Построение парольных систем; особенности применения криптографических методов.

Литература по теме:

1. Шеннон К. Теория связи в секретных системах / Сб.: «Работы по теории информации и кибернетики». – М.: Иностранная литература, 1963.

2. Диффи У., Хеллман Н.Э. Защищенность и помехостойкость. Введение в криптографию. // ТИИЭР, 1979. – Т. 667. – Т3.

3. Симионс Г.Дж. Обзор методов аутентификации информации // ТИИЭР, 1988.- Т. 76. - №5.

4. Пшенин Е.С. Теоретические основы защиты информации: Учебное пособие. – Алматы: КазНТУ, 2000. 125 с.

5. Герасименко В.А. Защита информации в автоматизированных системах. ч. 1,2. М.: «Высшая школа», 1995.

Домашнее задание 7

Тема Законодательные и нормативные акты Республики Казахстан в области защиты и безопасности информации.

Вопросы по теме:

  1. Ознакомьтесь с содержанием нормативно-правовых документов, регламентирующих организацию информационной защиты субъектов на территории РК.

  2. Какая информация может представлять угрозу для общества и государства?

  3. Как следует понимать конституционное право гражданина на получение информации?

Литература по теме:

1. Законодательные акты Республики Казахстан в области защиты и безопасности информации.

Домашнее задание 8

Тема Примеры практической реализации систем защиты и безопасности.

Вопросы по теме:

Особенности реализации систем с симметричными ключами.

Литература по теме:

1.Пшенин Е.С. Теоретические основы защиты информации: Учебное пособие. – Алматы: КазНТУ, 2000. 125 с.

2. Герасименко В.А. Защита информации в автоматизированных системах. ч. 1,2. М.: «Высшая школа», 1995.

3. Хорев А.А. Защита информации от утечки по техническим каналам. Часть 1. Технические каналы утечки информации. Учебное пособие. – М.: Гостехкомиссия России, 1998. – 320 с.

4. Хорев А.А. Способы и средства защиты информации. Учебное пособие. – М.: МО РФ, 2000. – 316 с.